JP2021530071A - Data stream identity - Google Patents
Data stream identity Download PDFInfo
- Publication number
- JP2021530071A JP2021530071A JP2021522928A JP2021522928A JP2021530071A JP 2021530071 A JP2021530071 A JP 2021530071A JP 2021522928 A JP2021522928 A JP 2021522928A JP 2021522928 A JP2021522928 A JP 2021522928A JP 2021530071 A JP2021530071 A JP 2021530071A
- Authority
- JP
- Japan
- Prior art keywords
- identified
- owner
- data stream
- unique identifier
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 22
- 238000004891 communication Methods 0.000 claims description 12
- 238000001914 filtration Methods 0.000 claims 3
- 238000010586 diagram Methods 0.000 abstract 1
- 238000013475 authorization Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【解決手段】データストリームアイデンティティを管理する方法およびシステムを提供する。データストリームに関する所有権情報を分析して少なくとも一人の所有者を識別する。データストリームをフィルタリングして識別された所有者に関連付けられた少なくとも一つの部分を識別する。識別された部分に一意の識別子を割り当てる。割り当てられた識別子と識別された所有者に関する情報とに関連付けて識別された部分をメモリに格納する。識別された所有者によって設定されたセッティングに基づいて識別された部分へのアクセスを制御する。【選択図】図1SOLUTION: A method and a system for managing a data stream identity are provided. Analyze ownership information about the data stream to identify at least one owner. Filter the data stream to identify at least one part associated with the identified owner. Assign a unique identifier to the identified part. Stores the identified part in memory in association with the assigned identifier and information about the identified owner. Control access to identified parts based on the settings set by the identified owner. [Selection diagram] Fig. 1
Description
関連する出願への相互参照
本特許出願は、2018年6月29日に出願された米国仮特許出願番号62/692,371の優先権を主張し、その開示は参照により本明細書に組み込まれる。
Cross-reference to related applications This patent application claims priority to US Provisional Patent Application No. 62 / 692,371 filed June 29, 2018, the disclosure of which is incorporated herein by reference. ..
本発明は、一般にデータストリーム管理に関する。より具体的には、本発明は、データストリームに割り当てられたアイデンティティの管理に関する。 The present invention generally relates to data stream management. More specifically, the present invention relates to the management of identities assigned to data streams.
複数の異なるエンティティが、データストリームのコンテンツに関して異なるキャパシティで関与してもよい。たとえば、異なるエンティティが、データの生成、データの他の貢献、データの分析、データの配布、データの消費などに関与してもよい。したがって、各エンティティは、データストリームの異なる部分に関連付けられているだけでなく、そのような部分に対する異なる権利をもつことができる。各エンティティは、そのようなエンティティがそれぞれの部分に適用することを望む異なるポリシーおよび要件に関連付けられてもよい。 Multiple different entities may be involved with different capacities with respect to the content of the data stream. For example, different entities may be involved in data generation, other contributions of data, analysis of data, distribution of data, consumption of data, and so on. Thus, each entity can not only be associated with different parts of the data stream, but also have different rights to such parts. Each entity may be associated with different policies and requirements that such entities wish to apply to their respective parts.
たとえば、ビデオストリームは、ビデオをキャプチャしたカメラに関連付けられたエンティティ、ビデオに適用された処理ソフトウェア(たとえば、顔認識)に関連付けられたエンティティ、ビデオ内の画像に表示されるか関連付けられたエンティティ、ビデオの配布者、およびビデオの消費者または他の受信者に関与してもよい。 For example, a video stream is an entity associated with the camera that captured the video, an entity associated with processing software applied to the video (eg, face recognition), an entity that appears or is associated with an image in the video, It may involve video distributors and video consumers or other recipients.
しかしながら、現在のところ、データストリームをそのような粒度で複数のエンティティのエンティティ固有のデータに関連付ける(またはその中の特定のセグメントを定義する)方法はない。たとえば、ビデオの特定のセグメントが異なるエンティティに関連付けられてもよく、そのようなセグメントは異なる範囲で重複してもよい。現在知られているシステムは、複数の異なるエンティティに対して単一のデータストリーム内でエンティティ固有のセグメントを定義したり、そのようなセグメントをそれぞれのエンティティに関連付けたり、複数の異なる認証要件を同じデータストリームの異なるセグメント(一部は異なる範囲で重複してもよい)に適用することはできない。 However, there is currently no way to associate (or define a particular segment within) a data stream with entity-specific data for multiple entities at such a granularity. For example, certain segments of video may be associated with different entities, and such segments may overlap to different extents. Currently known systems define entity-specific segments for different entities within a single data stream, associate such segments with each entity, and have the same multiple different authentication requirements. It cannot be applied to different segments of the data stream (some may overlap to different extents).
したがって、当技術分野では、データストリームに関連付けられたアイデンティティを割り当て、識別し、および管理するシステムおよび方法が必要とされている。 Therefore, there is a need for systems and methods in the art to assign, identify, and manage identities associated with data streams.
本発明の実施の形態は、データセットが、ライフサイクルおよびアクセス制御の管理のための個々の要件が添付された独自のアイデンティティをとることを可能にする。特に、個々のデータセットは一意の識別子に関連付けられてもよい。データストリームは、たとえば、データセットの一部であってもよい複数のデータセグメントに分割されてもよい。そのようなデータセットは、必ずしも連続しているとは限らない。たとえば、個人が表示されてから消え、さまざまな時点でビデオに再表示される場合がある。そのような個人はさらに、各画像フレームのごく一部にのみ現れることもある。したがって、その個人は、彼または彼女が異なる時点で現れるそれぞれの部分を含むデータセットに関連付けられてもよい。 Embodiments of the invention allow datasets to take on a unique identity with individual requirements for managing lifecycles and access control. In particular, individual datasets may be associated with unique identifiers. The data stream may be divided into multiple data segments, which may be part of a dataset, for example. Such datasets are not always contiguous. For example, an individual may appear and then disappear and reappear in the video at various times. Such individuals may also appear in only a small portion of each image frame. Therefore, the individual may be associated with a dataset containing each part in which he or she appears at different times.
様々な実施の形態は、データストリームアイデンティティを管理するための方法を含んでもよい。そのような方法は、データストリームに関する所有権情報を分析して少なくとも一人の所有者を識別するステップと、前記データストリームをフィルタリングして前記識別された所有者に関連付けられた少なくとも一つの部分を識別するステップと、前記識別された部分に一意の識別子を割り当てるステップと、前記割り当てられた識別子と前記識別された所有者に関する情報とに関連付けて前記識別された部分をメモリに格納するステップと、前記識別された所有者によって設定されたセッティングに基づいて前記識別された部分へのアクセスを制御するステップとを含んでもよい。 Various embodiments may include methods for managing data stream identities. Such a method analyzes the ownership information about the data stream to identify at least one owner and filters the data stream to identify at least one part associated with the identified owner. A step of assigning a unique identifier to the identified portion, a step of storing the identified portion in memory in association with the assigned identifier and information about the identified owner, and the above-mentioned step. It may include a step of controlling access to the identified portion based on the settings set by the identified owner.
さらなる実施の形態は、データストリームアイデンティティを管理するシステムを含んでもよい。そのようなシステムは、通信ネットワークを介してデータストリームを受信する通信インタフェースと、データストリームに関する所有権情報を分析して少なくとも一人の所有者を識別し、前記データストリームをフィルタリングして前記識別された所有者に関連付けられた少なくとも一つの部分を識別し、前記識別された部分に一意の識別子を割り当てるための命令を実行するプロセッサとを含んでもよい。システムはさらに、前記割り当てられた識別子と前記識別された所有者に関する情報とに関連付けて前記識別された部分を格納するメモリとを含んでもよい。前記プロセッサは、前記識別された所有者によって設定されたセッティングに基づいて前記識別された部分へのアクセスを制御してもよい。 Further embodiments may include a system for managing data stream identities. Such a system analyzes the communication interface that receives the data stream over the communication network and the ownership information about the data stream to identify at least one owner, and filters the data stream to identify it. It may include a processor that identifies at least one part associated with the owner and executes an instruction to assign a unique identifier to the identified part. The system may further include a memory that stores the identified portion in association with the assigned identifier and information about the identified owner. The processor may control access to the identified portion based on the settings set by the identified owner.
さらに別の実施の形態は、本明細書に記載の方法を実行するために実行可能なプログラムをその上に具体化した非一時的なコンピュータ可読記憶媒体を含んでもよい。 Yet another embodiment may include a non-temporary computer-readable storage medium on which an executable program for performing the methods described herein is embodied.
本発明の実施の形態は、データセットが、ライフサイクルおよびアクセス制御の管理のための個々の要件が添付された独自のアイデンティティをとることを可能にする。特に、個々のデータセットは一意の識別子に関連付けられてもよい。データストリームは、たとえば、データセットの一部であってもよい複数のデータセグメントに分割されてもよい。そのようなデータセットは、必ずしも連続しているとは限らない。たとえば、個人が表示されてから消え、さまざまな時点でビデオに再表示される場合がある。そのような個人はさらに、各画像フレームのごく一部にのみ現れることもある。したがって、その個人は、彼または彼女が異なる時点で現れるそれぞれの部分を含むデータセットに関連付けられてもよい。 Embodiments of the invention allow datasets to take on a unique identity with individual requirements for managing lifecycles and access control. In particular, individual datasets may be associated with unique identifiers. The data stream may be divided into multiple data segments, which may be part of a dataset, for example. Such datasets are not always contiguous. For example, an individual may appear and then disappear and reappear in the video at various times. Such individuals may also appear in only a small portion of each image frame. Therefore, the individual may be associated with a dataset containing each part in which he or she appears at different times.
図1は、データストリームアイデンティティを管理するためのシステムが実装される例示的なネットワーク環境を示す。図示されるように、例示的なネットワーク環境100は、エンティティA 120A(例:個人ユーザーデバイス)、エンティティB 120B(例:個人ユーザ)、エンティティC 120C(例:モノのインターネット(IoT)デバイス)、およびエンティティD 120D(例:サービス/サーバシステム)を含む様々な異なるエンティティを含んでもよい。そのようなエンティティ120A〜Dは、1つまたは複数の異なるタイプの通信ネットワーク110を介して、1つまたは複数のアイデンティティサーバA130AおよびB130Bと通信することができる。
FIG. 1 shows an exemplary network environment in which a system for managing data stream identities is implemented. As illustrated,
通信ネットワーク110は、ローカルの専有ネットワーク(例えば、イントラネット)であってもよく、および/またはより大きな広域ネットワークの一部であってもよい。通信ネットワーク110は、ローカルエリアネットワーク(LAN)であってもよく、これは、インターネットなどのワイドエリアネットワーク(WAN)に通信可能に結合されてもよい。インターネットは、相互接続されたコンピュータとサーバの幅広いネットワークであり、ネットワークサービスプロバイダを介して接続されたユーザ間でインターネットプロトコル(IP)データの送信と交換を可能にする。ネットワークサービスプロバイダの例は、公衆交換電話網、携帯電話またはモバイルサービスプロバイダ、ケーブルサービスプロバイダ、デジタル加入者線(DSL)サービスのプロバイダ、または衛星サービスプロバイダである。通信ネットワーク110は、ネットワーク環境100の様々な構成要素間の通信を可能にする。
The
場合によっては、エンティティ120A〜Dは、APIゲートウェイ(図示せず)を経由して通信ネットワーク110を介してアイデンティティサーバ130と通信することができる。そのようなAPIゲートウェイは、サービスメッシュへのエンティティ120のエントリポイントとして機能することができる。APIゲートウェイは、識別と認証のために公開エンドポイントを公開するだけでなく、データストリームにコンテキストデータを挿入することもできる(一例として、(たとえば、セキュリティプレーンにおける内部証明機関によって)APIゲートウェイ専用に発行された秘密鍵を使用して署名されたプロキシリクエストへのトークンを介して)。APIゲートウェイは、アイデンティティサーバ130で作成できる豊富なポリシーを適用することができる(たとえば、ユーザ属性、役割、関係、セッション属性、現在の場所、デバイス情報、使用される認証方法、トランザクションユーザまたはデバイスのリスク要因などの要因に基づいて)。
In some cases, entities 120A-D can communicate with the identity server 130 via the
エンティティ120A〜Dは、汎用コンピュータ、携帯電話、スマートフォン、スマートウォッチ、ウェアラブルデバイス、パーソナルデジタルアシスタント(PDA)、ポータブルコンピューティングデバイス(例えば、ラップトップ、ネットブック、タブレット)、デスクトップコンピューティングデバイス、ハンドヘルドコンピューティングデバイス、スマートセンサ、スマートアプライアンス、IoTデバイス、スマートコントロール用のコントローラにネットワーク接続されたデバイス、サーバとサーバシステム(クラウドベースのサーバとサーバシステムを含む)、または通信ネットワーク110を介して通信することができる他の種類のコンピューティングデバイスのような任意の数の異なる電子デバイスで具体化されてもよい。エンティティ120A〜Dに関連するそのようなデバイスはまた、ダウンロードされたサービスの場合に適切であるように、ローカルキャッシュ、メモリカード、またはディスクドライブなどの他の記憶媒体からのデータにアクセスするように構成されてもよい。エンティティ120A〜Dに関連するデバイスは、ネットワークおよびメディアインタフェース、非一時的なコンピュータ可読ストレージ(メモリ)、およびメモリに格納される命令を実行するためのプロセッサなどの標準的なハードウェアコンピューティングコンポーネントを含んでもよい。
Entities 120A-D include general purpose computers, mobile phones, smartphones, smart watches, wearable devices, personal digital assistants (PDAs), portable computing devices (eg laptops, netbooks, tablets), desktop computing devices, handheld computing. Communicating via a computing device, smart sensor, smart appliance, IoT device, device networked to a controller for smart control, server and server system (including cloud-based server and server system), or
アイデンティティ(識別)サーバ130は、データストリームアイデンティティを管理するためのプラットフォームを提供してもよい。アイデンティティサーバ130は、クラウドまたはオンプレミスにインストール可能であってもよい。そのようなアイデンティティサーバ130はまた、デジタル証明書、セキュリティキー、および他の暗号化データの読み取り、生成、割り当て、および管理を可能にする公開鍵インフラストラクチャ(PKI)を含んでもよい。したがって、アイデンティティサーバ130は、各エンティティ120をエンティティ固有の識別、デジタル署名、および/または暗号化を可能にする識別データのセットに一意に関連付けてもよい。エンティティ固有のアイデンティティ(識別)情報は、1つまたは複数のアイデンティティサーバ130、および他のアイデンティティプロバイダ(例えば、Facebook(登録商標)、OAuth OpenID、生体認証署名)によって生成されてもよい。 Identity server 130 may provide a platform for managing data stream identities. The identity server 130 may be installable in the cloud or on-premises. Such an identity server 130 may also include a public key infrastructure (PKI) that enables the reading, generation, allocation, and management of digital certificates, security keys, and other encrypted data. Therefore, the identity server 130 may uniquely associate each entity 120 with a set of identification data that allows entity-specific identification, digital signatures, and / or encryption. Entity-specific identity information may be generated by one or more identity servers 130 and other identity providers (eg, Facebook®, OAuthOpenID, biometric signature).
アイデンティティサーバ130は、識別された特定のエンティティ120のそれぞれに固有の秘密鍵(例えば、PKIベースの鍵)を生成することができ、これにより、エンティティ120が識別され、エンティティ120がストリーム内の関連するデータ部分またはセグメントを管理できるようにする。場合によっては、アイデンティティサーバ130は、登録時にエンティティ120に秘密鍵を発行してもよい。そうでなければ、アイデンティティサーバ130は、登録されていない新しいエンティティ120を識別し、識別された新しいエンティティ120にプレースホルダまたはノンス(nonce)キーを発行してもよい。後の時点での登録または証明時に、ノンスキーは、識別された新しいエンティティ120と相互に関連付けられてもよい。アイデンティティサーバ130によって発行されたキーは、エンティティ120が、エンティティ120が関連付けられているストリーム内のデータ部分を保護する(例えば、暗号化またはデジタル署名する)ことを可能にする。したがって、各エンティティ120は、それぞれのデータ部分へのアクセスに対してデータフィールドレベルの制御を有することができる。場合によっては、エンティティ固有のアイデンティティデータを使用して承認ポリシーに署名し、それをデータストリームにパッケージ化してもよい。したがって、別の人が特定のエンティティ120に関連付けられたデータ部分にアクセスすることを望む場合、そのようなアクセスを特定のエンティティ120の承認ポリシーによって管理することができる。そのような承認ポリシーは、データ部分へのアクセスが許可されるさまざまな条件、たとえば、データ部分がいつアクセスできるか、そのようなデータ部分がどのようにアクセスできるかなどを管理することができる。 The identity server 130 can generate a private key (eg, a PKI-based key) that is unique to each particular identified entity 120, which identifies the entity 120 and associates the entity 120 in the stream. Allows you to manage the data parts or segments you want to do. In some cases, the identity server 130 may issue a private key to entity 120 at the time of registration. Otherwise, the identity server 130 may identify a new entity 120 that has not been registered and issue a placeholder or nonce key to the identified new entity 120. Upon registration or certification at a later point in time, the non-ski may be correlated with the new entity 120 identified. The key issued by the identity server 130 allows entity 120 to protect (eg, encrypt or digitally sign) a portion of the data in the stream with which entity 120 is associated. Thus, each entity 120 may have data field level control over access to its respective data portion. In some cases, entity-specific identity data may be used to sign the authorization policy and package it into a data stream. Thus, if another person wishes to access a portion of the data associated with a particular entity 120, such access can be managed by the authorization policy of the particular entity 120. Such an authorization policy can control various conditions under which access to a data portion is allowed, such as when the data portion is accessible, how such data portion is accessible, and so on.
エンティティ120が互いにデータを通信するとき、データは、1つまたは複数のエンティティ120に関連付けられたデータストリームに追加されてもよい。データストリームの異なるデータセグメントは、エンティティ120の異なるセットに関連付けられてもよい。したがって、各データ部分は、承認ポリシーの異なるセットに関連付けられてもよい。そのようなデータのコレクション(例えば、データストリーム)を、それぞれを一意の識別子に関連付けることができるデータセットに分解することによって、異なるデータセットをさらに異なるエンティティ120に割り当ててもよい。各エンティティ120は、それぞれのデータセットに対して特定の権利をさらに行使することができ、データセットが関連付けられているエンティティ120に基づいて、異なるポリシーおよびルールに従うこともできる。上記の例を参照すると、ビデオに画像が現れる個人は、彼または彼女が現れる部分(各画像フレームの部分を含む)を含むデータセットの所有者として識別されてもよい。そのため、個人は、そのデータセットを操作する(たとえば、それぞれの部分をブラックアウト、削除、ピクセル化する)か、アクセス許可を制限する(たとえば、パブリックビューから削除する、識別された個人またはグループに制限する)ことを選択してもよい。さらに、個人は、プライバシー権、パブリシティ権、およびその他の権利を管理するポリシーとルールを備えた特定の管轄区域に住んでいる場合がある。このようなポリシーとルールは、具体的にデータセットに適用できる。 When entities 120 communicate data with each other, the data may be added to the data stream associated with one or more entities 120. Different data segments in the data stream may be associated with different sets of entities 120. Therefore, each data portion may be associated with a different set of approval policies. Different datasets may be assigned to further different entities 120 by decomposing such collections of data (eg, data streams) into datasets, each of which can be associated with a unique identifier. Each entity 120 may further exercise certain rights to its own dataset and may follow different policies and rules based on the entity 120 to which the dataset is associated. With reference to the above example, the individual whose image appears in the video may be identified as the owner of the dataset containing the part where he or she appears (including the part of each image frame). As such, an individual manipulates the dataset (for example, blackouts, deletes, or pixels each part) or restricts permissions (for example, deletes from public view, to an identified individual or group). You may choose to limit). In addition, individuals may live in certain jurisdictions with policies and rules governing privacy, publicity, and other rights. Such policies and rules can be specifically applied to datasets.
したがって、単一のデータストリームは、ストリーム内で識別され、一意の識別子が割り当てられたさまざまなデータセットに割り当てられたさまざまな所有者に関連付けることができる。そのような識別子および所有権データは、データストリーム(例えば、ビデオ)内のそれぞれのデータセットに関連してデータベースに格納されてもよい。所有権データは、所有者の場所、および一連の承認ポリシーで指定された特定のアクセス権と制御権をさらに反映してもよい。所有者によって指定された特定のアクセスおよび制御のセッティングもまた、データセットに関連付けて保存されてもよい。所有者はさらに、それぞれのデータセットを管理する権限を与えられ、それは暗号化された形式でさらに保存されてもよい。次に、それぞれの暗号化キーを、所有者に関連付けられた基になるデータセットにアクセスすることを所有者によって承認された他の個人およびグループと共有してもよい。 Thus, a single data stream can be identified within the stream and associated with different owners assigned to different datasets with unique identifiers. Such identifier and ownership data may be stored in the database in relation to each dataset in the data stream (eg, video). Ownership data may further reflect the location of the owner and the specific access and control rights specified in the set of authorization policies. Specific access and control settings specified by the owner may also be stored in association with the dataset. The owner is also authorized to manage each dataset, which may be further stored in encrypted form. Each encryption key may then be shared with other individuals and groups authorized by the owner to access the underlying dataset associated with the owner.
いくつかの実施の形態では、データストリーム自体を全体的に扱うことができ、完全なデータストリーム内で識別された異なるデータセットに基づいて、複数の異なる暗号化キー、異なる同意パターン、異なる所有権スキームなどとの関連付けを可能にする。 In some embodiments, the data stream itself can be treated as a whole, with different encryption keys, different consent patterns, different ownership based on different datasets identified within the complete data stream. Allows association with schemes, etc.
データストリームは、1つまたは複数のアイデンティティサーバ130によって処理され、アイデンティティサーバ130は、ストリームに関連付けられた特定のエンティティを識別するために様々なライブラリを利用してもよい。たとえば、画像ライブラリを使用して、ビデオストリームでキャプチャされた特定のエンティティを識別してもよい。たとえば、一部の会員組織または他の協会は、その会員またはアソシエートに写真付き身分証明書を発行する場合がある。そのような写真を含むデジタルライブラリは、会員またはアソシエートがビデオストリームにキャプチャされたときを識別するために使用できる。逆に、アイデンティティサーバ130(またはプロキシ)はまた、ビデオでキャプチャされたエンティティが会員またはアソシエートではないことを識別してもよい。しかしながら、上記のように、そのような非会員または非アソシエートは、それにもかかわらず、ノンスキーに関連付けられてもよい。ノンスキーは、後で登録時にエンティティのアイデンティティに相互に関連付けられてもよい。したがって、アイデンティティサーバ130は、各データ部分に関連付けられた承認ポリシーを実施してもよい。そのような実施には、アクセスの許可または拒否、データストリームの変更(特定のエンティティの画像のぼかしまたはピクセル化など)、アクセスの承認と条件の確認などが含まれる。 The data stream is processed by one or more identity servers 130, which may utilize various libraries to identify a particular entity associated with the stream. For example, an image library may be used to identify a particular entity captured in a video stream. For example, some membership organizations or other associations may issue photo IDs to their members or associates. A digital library containing such photos can be used to identify when a member or associate was captured in a video stream. Conversely, Identity Server 130 (or proxy) may also identify that the entity captured in the video is not a member or associate. However, as mentioned above, such non-members or non-associates may nevertheless be associated with non-skiing. Nonskis may later be correlated with the entity's identity at registration. Therefore, the identity server 130 may implement an authorization policy associated with each data portion. Such practices include permitting or denying access, modifying the data stream (such as blurring or pixelating an image of a particular entity), approving access and verifying terms.
図2は、データストリームアイデンティティを管理するための例示的な方法を示すフローチャートである。図2の方法200は、CD、DVD、またはハードドライブなどの不揮発性メモリを含むがこれらに限定されない、非一時的なコンピュータ可読記憶媒体内の実行可能命令として具体化することができる。記憶媒体の命令は、プロセッサ(または複数のプロセッサ)によって実行され、記憶媒体をホストするか、さもなければアクセスするコンピューティングデバイスの様々なハードウェアコンポーネントに当該方法を実行させることができる。図2において特定されたステップ(およびその順序)は例示的なものであり、その実行の順序を含むがこれらに限定されない様々な代替物、同等物、またはそれらの派生物を含んでもよい。
FIG. 2 is a flow chart illustrating an exemplary method for managing data stream identities.
ステップ210において、エンティティ120は、アイデンティティサーバ130によって秘密鍵を割り当てられる。そのような割り当ては、特定のアイデンティティサーバ130への登録時、またはアイデンティティサーバ130による新しいエンティティとしての識別時に発生してもよい。そのような秘密鍵は、識別サーバ130または関連するプロキシによって格納および管理されてもよい。
In
ステップ220において、データストリームは、1つまたは複数のエンティティ120に関連付けられて生成されてもよい。このようなデータ生成には、デジタル通信、デジタルメディアでのキャプチャ(ビデオまたはオーディオなど)、またはその他の関連付けが含まれてもよい。上記のように、各データストリームおよびその一部は、エンティティ120の異なるセットに関連付けられてもよい。たとえば、ビデオストリームには、エンティティなし、1つのエンティティ、または複数の異なるエンティティにそれぞれ関連付けられたセグメントが含まれてもよい。
In
ステップ230において、アイデンティティサーバ130は、データストリームの所有権を分析してもよい。そのような分析は、アイデンティティサーバ130に既知であるか未知であるかにかかわらず、データストリームに関連するすべてのエンティティの存在または関連性を識別するための様々なライブラリの使用を含んでもよい。
In
ステップ240および250において、アイデンティティサーバ130は、所有者(たとえば、データストリーム内にある各異なる認識されたエンティティ)によってデータストリームをフィルタリングし、各エンティティに関連付けられたデータセグメントを識別してもよい。ステップ260において、識別されたセグメントは、次に、所有者エンティティに関連付けられた秘密鍵に関連付けられてもよい。ステップ270において、その関連付けは、データセグメントに関連する将来の要求を処理する際に使用するために、アイデンティティサーバ130のメモリに格納されてもよい。
In
図3は、本発明の実施の形態を実施するために使用される例示的なコンピューティングシステム300を示す。図3のシステム300は、エンティティAデバイス120A、エンティティC120C、またはエンティティD120Dのようなものだけでなく、エンティティB120Bによって使用されるもののコンテキストで実装されてもよい。図3のコンピューティングシステム300は、1つまたは複数のプロセッサ310およびメモリ310を含む。メインメモリ310は、プロセッサ310によって実行するための命令およびデータを部分的に格納する。メインメモリ310は、動作中に実行可能コードを格納することができる。図3のシステム300は、さらに、大容量記憶装置330、携帯型記憶媒体ドライブ340、出力装置350、ユーザ入力装置360、グラフィックスディスプレイ370、および周辺装置380を含む。
FIG. 3 shows an
図3に示される構成要素は、単一のバス390を介して接続されているものとして描かれている。しかしながら、これらの構成要素は、1つまたは複数のデータ転送手段を介して接続されてもよい。例えば、プロセッサユニット310およびメインメモリ310は、ローカルマイクロプロセッサバス390を介して接続されてもよく、大容量記憶装置330、周辺機器380、携帯型記憶装置340、およびディスプレイシステム370は、1つまたは複数の入力/出力(I/O)バス390を介して接続されてもよい。
The components shown in FIG. 3 are depicted as being connected via a
磁気ディスクドライブまたは光学ディスクドライブで実装されてもよい大容量記憶装置330は、プロセッサユニット310によって使用されるためのデータおよび命令を記憶するための不揮発性記憶装置である。大容量記憶装置330は、そのソフトウェアをメインメモリ310にロードする目的で、本発明の実施の形態を実施するためのシステムソフトウェアを記憶することができる。
The
ポータブル記憶装置340は、フロッピー(登録商標)ディスク、コンパクトディスク(CD)またはデジタルビデオディスク(DVD)などのポータブル不揮発性記憶媒体と連動して動作し、図3のコンピュータシステム300との間でデータおよびコードを入出力する。本発明の実施の形態を実施するためのシステムソフトウェアは、そのような携帯型媒体に格納され、携帯型記憶装置340を介してコンピュータシステム300に入力されてもよい。
The
入力デバイス360は、ユーザインタフェースの一部を提供する。入力デバイス360は、英数字および他の情報を入力するためのキーボードなどの英数字キーパッド、または、マウス、トラックボール、スタイラス、またはカーソル方向キーなどのポインティングデバイスを含んでもよい。さらに、図3に示されるようなシステム300は、出力デバイス350を含む。適切な出力デバイスの例には、スピーカ、プリンタ、ネットワークインターフェイス、およびモニターが含まれる。
The
ディスプレイシステム370は、液晶ディスプレイ(LDC)または他の適切なディスプレイデバイスを含んでもよい。ディスプレイシステム370は、テキストおよびグラフィック情報を受信し、ディスプレイデバイスへの出力のために情報を処理する。
周辺機器380は、コンピュータシステムに追加の機能を追加するために、任意のタイプのコンピュータサポートデバイスを含んでもよい。例えば、周辺機器380は、モデムまたはルータを含んでもよい。
図3のコンピュータシステム300に含まれる構成要素は、本発明の実施の形態での使用に適するコンピュータシステムに典型的に見られるものであり、当技術分野で周知のそのようなコンピュータコンポーネントの広いカテゴリを表すことを意図している。したがって、図3のコンピュータシステム300は、パーソナルコンピュータ、ハンドヘルドコンピューティングデバイス、電話、モバイルコンピューティングデバイス、ワークステーション、サーバ、ミニコンピュータ、メインフレームコンピュータ、または任意の他のコンピューティングデバイスであってもよい。コンピュータには、さまざまなバス構成、ネットワークプラットフォーム、マルチプロセッサプラットフォームなどを含めることもできる。Unix(登録商標)、Linux(登録商標)、Windows(登録商標)、Macintosh OS、Palm OS、およびその他の適切なオペレーティングシステムを含むさまざまなオペレーティングシステムを使用することができる。
The components included in the
本発明は、様々なデバイスを使用して動作可能であるアプリケーションにおいて実施されてもよい。非一時的なコンピュータ可読記憶媒体とは、実行のために中央処理装置(CPU)に命令を提供することに関与する任意の媒体を指す。このような媒体は、それぞれ光学ディスクまたは磁気ディスクおよび動的メモリなどの不揮発性および揮発性媒体を含むがこれらに限定されない多くの形態をとることができる。非一時的なコンピュータ可読媒体の一般的な形態には、例えば、フロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、磁気テープ、その他の磁気媒体、CD−ROMディスク、デジタルビデオディスク(DVD)、他の光媒体、RAM、PROM、EPROM、FLASHEPROM、およびその他のメモリチップまたはカートリッジが含まれる。 The present invention may be implemented in applications that can operate using a variety of devices. Non-temporary computer-readable storage medium refers to any medium involved in providing instructions to a central processing unit (CPU) for execution. Such media can take many forms, including but not limited to non-volatile and volatile media such as optical or magnetic disks and dynamic memory, respectively. Common forms of non-temporary computer-readable media include, for example, floppy (registered trademark) discs, flexible discs, hard disks, magnetic tapes, other magnetic media, CD-ROM discs, digital video discs (DVDs), etc. Optical media, RAM, PROM, EPROM, FLASHEPROM, and other memory chips or cartridges.
様々な形態の伝送媒体が、実行のために1つまたは複数の命令の1つまたは複数のシーケンスをCPUに運ぶことに関与してもよい。バス(例えば、バス390)は、データをシステムRAMに運び、そこからCPUが命令を取り出して実行する。システムRAMが受信した命令は、オプションで、CPUによる実行の前または後に固定ディスクに保存することができる。同様に、さまざまな形式のストレージ、およびそれを実装するために必要なネットワークインターフェイスとネットワークトポロジを実装してもよい。 Various forms of transmission medium may be involved in carrying one or more sequences of one or more instructions to the CPU for execution. The bus (eg, bus 390) carries data to the system RAM, from which the CPU retrieves and executes instructions. Instructions received by the system RAM can optionally be stored on a fixed disk before or after execution by the CPU. Similarly, you may implement various types of storage, as well as the network interfaces and network topologies needed to implement them.
様々な実施の形態が上で説明されてきたが、それらは単なる例として提示されたものであり、限定ではないことを理解されたい。説明は、本発明の範囲を本明細書に記載の特定の形態に限定することを意図するものではない。したがって、好ましい実施の形態の幅および範囲は、上記の例示的な実施の形態のいずれによっても制限されるべきではない。上記の説明は例示的なものであり、限定的なものではないことを理解されたい。それどころか、本明細書は、添付の特許請求の範囲によって定義され、そうでなければ当業者によって理解される本発明の精神および範囲内に含まれ得るような代替、修正、および同等物を網羅することを意図している。したがって、本発明の範囲は、上記の説明を参照するのではなく、添付の特許請求の範囲およびそれらの同等物の全範囲を参照して決定されるべきである。 It should be understood that the various embodiments have been described above, but they are presented as examples only and are not limited. The description is not intended to limit the scope of the invention to the particular embodiments described herein. Therefore, the width and scope of the preferred embodiments should not be limited by any of the exemplary embodiments described above. It should be understood that the above description is exemplary and not limiting. On the contrary, the present specification covers alternatives, modifications, and equivalents as defined by the appended claims and otherwise contained within the spirit and scope of the invention as understood by those skilled in the art. Is intended to be. Therefore, the scope of the present invention should be determined not by reference to the above description, but by reference to the scope of the appended claims and their equivalents.
Claims (19)
データストリームに関する所有権情報を分析して少なくとも一人の所有者を識別するステップと、
前記データストリームをフィルタリングして前記識別された所有者に関連付けられた少なくとも一つの部分を識別するステップと、
前記識別された部分に一意の識別子を割り当てるステップと、
前記割り当てられた識別子と前記識別された所有者に関する情報とに関連付けて前記識別された部分をメモリに格納するステップと、
前記識別された所有者によって設定されたセッティングに基づいて前記識別された部分へのアクセスを制御するステップとを含む、方法。 A way to manage data stream identities
Steps to analyze ownership information about the data stream to identify at least one owner,
A step of filtering the data stream to identify at least one part associated with the identified owner.
The step of assigning a unique identifier to the identified part,
A step of storing the identified portion in memory in association with the assigned identifier and information about the identified owner.
A method comprising controlling access to the identified portion based on a setting set by the identified owner.
通信ネットワークを介してデータストリームを受信する通信インタフェースと、
メモリに格納された命令を実行するプロセッサであって、前記プロセッサによる前記命令の実行は、
データストリームに関する所有権情報を分析して少なくとも一人の所有者を識別することと、
前記データストリームをフィルタリングして前記識別された所有者に関連付けられた少なくとも一つの部分を識別することと、
前記識別された部分に一意の識別子を割り当てることとを含む、前記プロセッサと、
前記割り当てられた識別子と前記識別された所有者に関する情報とに関連付けて前記識別された部分を格納するメモリとを含み、
前記プロセッサは、前記識別された所有者によって設定されたセッティングに基づいて前記識別された部分へのアクセスを制御する、システム。 A system that manages data stream identities
A communication interface that receives a data stream over a communication network,
A processor that executes an instruction stored in memory, and the execution of the instruction by the processor is
Analyzing ownership information about a data stream to identify at least one owner,
Filtering the data stream to identify at least one part associated with the identified owner.
With the processor, including assigning a unique identifier to the identified portion.
Includes a memory that stores the identified portion in association with the assigned identifier and information about the identified owner.
A system in which the processor controls access to the identified portion based on settings set by the identified owner.
データストリームに関する所有権情報を分析して少なくとも一人の所有者を識別するステップと、
前記データストリームをフィルタリングして前記識別された所有者に関連付けられた少なくとも一つの部分を識別するステップと、
前記識別された部分に一意の識別子を割り当てるステップと、
前記割り当てられた識別子と前記識別された所有者に関する情報とに関連付けて前記識別された部分をメモリに格納するステップと、
前記識別された所有者によって設定されたセッティングに基づいて前記識別された部分へのアクセスを制御するステップとを含む、非一時的コンピュータ可読記憶媒体。 A non-temporary computer-readable storage medium containing a program that can be executed by a processor to perform a method of managing data stream identities, said method.
Steps to analyze ownership information about the data stream to identify at least one owner,
A step of filtering the data stream to identify at least one part associated with the identified owner.
The step of assigning a unique identifier to the identified part,
A step of storing the identified portion in memory in association with the assigned identifier and information about the identified owner.
A non-temporary computer-readable storage medium comprising a step of controlling access to the identified portion based on a setting set by the identified owner.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201862692371P | 2018-06-29 | 2018-06-29 | |
| US62/692,371 | 2018-06-29 | ||
| PCT/US2019/040202 WO2020006572A2 (en) | 2018-06-29 | 2019-07-01 | Data stream identity |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2021530071A true JP2021530071A (en) | 2021-11-04 |
Family
ID=68987611
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021522928A Pending JP2021530071A (en) | 2018-06-29 | 2019-07-01 | Data stream identity |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US10999067B2 (en) |
| EP (1) | EP3815299A4 (en) |
| JP (1) | JP2021530071A (en) |
| CN (1) | CN113039746A (en) |
| WO (1) | WO2020006572A2 (en) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2021530071A (en) | 2018-06-29 | 2021-11-04 | クラウデンティティー インコーポレーテッド | Data stream identity |
| CN116633542B (en) * | 2023-07-20 | 2023-10-27 | 深圳奥联信息安全技术有限公司 | Data encryption method and system |
Family Cites Families (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070201694A1 (en) * | 2002-06-18 | 2007-08-30 | Bolle Rudolf M | Privacy management in imaging system |
| GB0317571D0 (en) | 2003-07-26 | 2003-08-27 | Koninkl Philips Electronics Nv | Content identification for broadcast media |
| GB2404486A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
| US8200972B2 (en) * | 2005-03-16 | 2012-06-12 | International Business Machines Corporation | Encryption of security-sensitive data by re-using a connection |
| US20070242880A1 (en) * | 2005-05-18 | 2007-10-18 | Stebbings David W | System and method for the identification of motional media of widely varying picture content |
| US20070150934A1 (en) | 2005-12-22 | 2007-06-28 | Nortel Networks Ltd. | Dynamic Network Identity and Policy management |
| US8024785B2 (en) * | 2006-01-16 | 2011-09-20 | International Business Machines Corporation | Method and data processing system for intercepting communication between a client and a service |
| US7752449B1 (en) * | 2006-02-22 | 2010-07-06 | Avaya, Inc. | System and method for generating a non-repudiatable record of a data stream |
| US20080010458A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Control System Using Identity Objects |
| US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
| US20080255928A1 (en) | 2007-04-10 | 2008-10-16 | Thomas Joseph Tomeny | Trusted networks of unique identified natural persons |
| US20090070266A1 (en) | 2007-09-07 | 2009-03-12 | Shah Rahul C | System and method for physiological data authentication and bundling with delayed binding of individual identification |
| US20090210886A1 (en) | 2008-02-19 | 2009-08-20 | Bhojwani Sandeep M | Method and system for defining financial transaction notification preferences |
| US8230272B2 (en) | 2009-01-23 | 2012-07-24 | Intelliscience Corporation | Methods and systems for detection of anomalies in digital data streams |
| US10235439B2 (en) | 2010-07-09 | 2019-03-19 | State Street Corporation | Systems and methods for data warehousing in private cloud environment |
| US8990574B1 (en) * | 2010-10-06 | 2015-03-24 | Prima Cinema, Inc. | Secure device authentication protocol |
| EP2761540A1 (en) * | 2011-09-27 | 2014-08-06 | Telefonaktiebolaget L M Ericsson (publ) | Management of data flows between networked resource nodes in a social web |
| AU2013200916B2 (en) * | 2012-02-20 | 2014-09-11 | Kl Data Security Pty Ltd | Cryptographic Method and System |
| US9330277B2 (en) * | 2012-06-21 | 2016-05-03 | Google Technology Holdings LLC | Privacy manager for restricting correlation of meta-content having protected information based on privacy rules |
| US9405988B2 (en) | 2013-08-13 | 2016-08-02 | James Alves | License plate recognition |
| US9948682B2 (en) * | 2015-08-11 | 2018-04-17 | Vescel, Llc | Data resource control through a control policy defining an authorized context for utilization of a protected data resource |
| US20160294781A1 (en) * | 2015-01-25 | 2016-10-06 | Jennifer Kate Ninan | Partial or complete image obfuscation and recovery for privacy protection |
| US10284558B2 (en) | 2015-08-12 | 2019-05-07 | Google Llc | Systems and methods for managing privacy settings of shared content |
| US10346635B2 (en) | 2016-05-31 | 2019-07-09 | Genesys Telecommunications Laboratories, Inc. | System and method for data management and task routing based on data tagging |
| US20180121663A1 (en) * | 2016-11-01 | 2018-05-03 | Microsoft Technology Licensing, Llc | Sharing Protection for a Screen Sharing Experience |
| US10979437B2 (en) * | 2016-11-14 | 2021-04-13 | Intrinsic Value, Llc | Systems, devices, and methods for access control and identification of user devices |
| US20180182052A1 (en) * | 2016-12-20 | 2018-06-28 | Microshare, Inc. | Policy Fabric And Sharing System For Enabling Multi-Party Data Processing In An IoT Environment |
| US11010614B2 (en) * | 2017-01-26 | 2021-05-18 | Matias Klein | Total property intelligence system |
| GB2560177A (en) | 2017-03-01 | 2018-09-05 | Thirdeye Labs Ltd | Training a computational neural network |
| US10484352B2 (en) * | 2017-03-31 | 2019-11-19 | Microsoft Technology Licensing, Llc | Data operations using a proxy encryption key |
| JP2021530072A (en) | 2018-06-29 | 2021-11-04 | クラウデンティティー インコーポレーテッド | Filtering authentication |
| JP2021530071A (en) | 2018-06-29 | 2021-11-04 | クラウデンティティー インコーポレーテッド | Data stream identity |
-
2019
- 2019-07-01 JP JP2021522928A patent/JP2021530071A/en active Pending
- 2019-07-01 EP EP19825552.3A patent/EP3815299A4/en active Pending
- 2019-07-01 WO PCT/US2019/040202 patent/WO2020006572A2/en not_active Ceased
- 2019-07-01 US US16/459,373 patent/US10999067B2/en active Active
- 2019-07-01 CN CN201980055893.0A patent/CN113039746A/en active Pending
-
2021
- 2021-03-24 US US17/211,684 patent/US11646875B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US20210211280A1 (en) | 2021-07-08 |
| US11646875B2 (en) | 2023-05-09 |
| US10999067B2 (en) | 2021-05-04 |
| EP3815299A4 (en) | 2022-03-23 |
| WO2020006572A2 (en) | 2020-01-02 |
| EP3815299A2 (en) | 2021-05-05 |
| CN113039746A (en) | 2021-06-25 |
| WO2020006572A3 (en) | 2020-01-30 |
| WO2020006572A4 (en) | 2020-03-05 |
| US20200014532A1 (en) | 2020-01-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20230259649A1 (en) | Systems Using Secure Permissions for Secure Enterprise-Wide Fine-Grained Role-Based Access Control of Organizational Assets | |
| EP3488584B1 (en) | Usage tracking in hybrid cloud computing systems | |
| US9800454B2 (en) | Functionality management via application modification | |
| US9223807B2 (en) | Role-oriented database record field security model | |
| US11290446B2 (en) | Access to data stored in a cloud | |
| JP7725139B2 (en) | Method, computer program, and security system agent device for monitoring and controlling data access | |
| US20110167479A1 (en) | Enforcement of policies on context-based authorization | |
| US10148637B2 (en) | Secure authentication to provide mobile access to shared network resources | |
| US10366240B1 (en) | Authorization to access a server in the cloud without obtaining an initial secret | |
| US11023606B2 (en) | Systems and methods for dynamically applying information rights management policies to documents | |
| US12154667B2 (en) | Secure environment device management | |
| US20150281281A1 (en) | Identification of unauthorized application data in a corporate network | |
| WO2013011730A1 (en) | Device and method for processing document | |
| CN115398859A (en) | System and method for protecting data across multiple users and devices | |
| US9026456B2 (en) | Business-responsibility-centric identity management | |
| US11646875B2 (en) | Data stream identity | |
| US20200013060A1 (en) | Filtering authorizations | |
| US11647020B2 (en) | Satellite service for machine authentication in hybrid environments | |
| RU2587422C2 (en) | Method and system for automatic license management | |
| WO2007090866A1 (en) | Collaborative access control in a computer network | |
| CN113840013B (en) | Document system for hierarchical management | |
| EP2790123A1 (en) | Generating A Data Audit Trail For Cross Perimeter Data Transfer | |
| US12547755B2 (en) | Techniques for securely executing attested code in a collaborative environment | |
| JP7656384B1 (en) | Cloud system for protecting specific information | |
| CN104054088B (en) | Manage Access Across Perimeters |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210302 |